{"id":7607,"date":"2016-05-05T15:35:19","date_gmt":"2016-05-05T15:35:19","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7607"},"modified":"2022-05-26T19:13:05","modified_gmt":"2022-05-26T17:13:05","slug":"iphone-vulnerabilites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/iphone-vulnerabilites\/7607\/","title":{"rendered":"Schwachstellen im iPhone"},"content":{"rendered":"<p>Apple-iPhone-Nutzer sind ber\u00fcchtigt f\u00fcr ihr geringes Verst\u00e4ndnis denjenigen gegen\u00fcber, die alternative Plattformen bevorzugen. Android wird Apple-Fans zufolge st\u00e4ndig von Malware und Trojanern angegriffen, w\u00e4hrend iOS gegen Angriffe immun ist. Aber sind iPhones wirklich <em>so <\/em>sicher, wie viele glauben?<\/p>\n<p>Die Antwort lautet: Nein, sind sie nicht. In diesem Artikel werden wir von einigen Angriffsformen berichten, die f\u00fcr iPhones ebenso schlimm sind wie f\u00fcr andere Ger\u00e4te.<\/p>\n<h2>Phishing<\/h2>\n<p>Phishingangriffe zielen auf das ab, \u201ewas sich zwischen Stuhl und Tastatur befindet\u201c, das hei\u00dft auf die Nutzer. Die so genannten Phisher setzen \u00fcblicherweise auf die Sorglosigkeit der Menschen oder auf fehlendes Sicherheitsbewusstsein.<\/p>\n<p>Es scheint vielleicht so, als w\u00e4ren die Charakteristika einer Phishingattacke jedem bekannt. Wir d\u00fcrfen aber nicht die Neulinge vergessen, die jeden Tag in gro\u00dfen Zahlen beginnen das Internet zu nutzen und sich unter Umst\u00e4nden nicht bewusst sind, welche Tricks Cyberkriminelle anwenden. Auf der anderen Seite liegen Cyberkriminelle nicht auf der faulen Haut, sondern entwickeln fortw\u00e4hrend neue Tricks.<\/p>\n<p>Wenn Sie nur den geringsten Zweifel daran haben, dass die Webseite auf der Sie sich befinden seri\u00f6s ist, (zum Beispiel, wenn Ihre Onlinebankingseite oder -App pl\u00f6tzlich andere Fragen stellt als normalerweise), setzen Sie Ihr Gl\u00fcck nicht aufs Spiel und kontaktieren Sie sofort das Serviceteam. Es ist besser auf Nummer sicher zu gehen, als sp\u00e4ter um Ihr hart verdientes Geld k\u00e4mpfen zu m\u00fcssen.<\/p>\n<p><strong>Schutzma\u00dfnahmen:<\/strong> Lesen Sie unsere <a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-ten-tips\/6422\/\" target=\"_blank\" rel=\"noopener\">Tipps<\/a>, wie man gef\u00e4lschte Webseiten erkennen kann. Eine gro\u00dfe Hilfe stellt <a href=\"https:\/\/itunes.apple.com\/us\/app\/kaspersky-safe-browser\/id723879672?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Safe Browser f\u00fcr iOS<\/a> dar, das speziell daf\u00fcr entwickelt wurde, um Phishingwebseiten zu identifizieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 Tips to protect yourself from <a href=\"https:\/\/twitter.com\/hashtag\/Phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Phishing<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ITEducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ITEducation<\/a> <a href=\"https:\/\/t.co\/gg888NWSmQ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gg888NWSmQ<\/a> <a href=\"https:\/\/t.co\/XxPwFLz8bf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XxPwFLz8bf<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/665208665125842944?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>\u00d6ffentliches WLAN<\/h2>\n<p>Es gibt eine weitere M\u00f6glichkeit, um Ihr Mobilger\u00e4t anzugreifen, unabh\u00e4ngig von der Plattform, die Sie benutzen \u2014 \u00fcber WLAN. Das Internet ist allgegenw\u00e4rtig geworden, allerdings stellen \u00f6ffentliche Netzwerke eine ernstzunehmende Gefahr f\u00fcr Nutzer dar.<\/p>\n<p>Jeder Anlauf, \u00fcber einen verd\u00e4chtigen Hotspot auf das World Wide Web zuzugreifen, setzt Passw\u00f6rter und pers\u00f6nliche Daten aufs Spiel. Unabh\u00e4ngig davon, welches Smartphone Sie nutzen, nehmen Sie sich in Acht und sch\u00fctzen Sie sich.<\/p>\n<p><strong>Schutzma\u00dfnahmen<\/strong>: Wenn Sie dennoch einen \u00f6ffentlichen WLAN-Hotspot nutzen, beachten Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/public-wifi-eight-tips\/6557\/\" target=\"_blank\" rel=\"noopener\">diese einfachen Regeln<\/a>: vermeiden Sie es ungesicherte Hotspots zu nutzen, verwenden Sie sichere Verbindungen (HTTPS) und desaktivieren Sie in Ihren iPhone-Einstellungen die Funktion der automatischen Verbindung mit WLAN-Netzwerken.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-7612\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/05\/06135853\/wlan.png\" alt=\"wlan\" width=\"640\" height=\"1072\"><\/p>\n<h2>Malware<\/h2>\n<p>Bedauerlicherweise sind die Zeiten, als f\u00fcr das iPhone fast kein Risiko bestand von Malware befallen zu werden, lange vorbei.<\/p>\n<p>Meistens zielt Malware auf Ger\u00e4te ab, bei denen ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Jailbreak_(iOS)\" target=\"_blank\" rel=\"noopener nofollow\">Jailbreak<\/a> vorgenommen wurde, (Ger\u00e4te bei denen man Zugang zur Systemsteuerung hat, um weitere Funktionen freizuschalten). Der h\u00e4ufigste Grund, warum Nutzer Jailbreaks auf ihren Handys durchf\u00fchren, ist, dass sie raubkopierte oder nicht legitime Apps benutzen m\u00f6chten, und zu diesem Zweck einige iOS-Beschr\u00e4nkungen umgehen m\u00fcssen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie Sie Ihr #iPhone vor Malware und anderen Gefahren sch\u00fctzen k\u00f6nnen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7VGG&amp;text=Wie+Sie+Ihr+%23iPhone+vor+Malware+und+anderen+Gefahren+sch%C3%BCtzen+k%C3%B6nnen+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Kehrseite dieser zus\u00e4tzlichen M\u00f6glichkeiten ist, dass dadurch die Sicherheit verringert wird und das ist nicht verwunderlich: wenn Sie ein \u201eLoch\u201c in einen \u201eZaun\u201c machen, der von Apple-Entwicklern errichtet wurde, d\u00fcrfen Sie sich nicht wundern, wenn Malware auf Ihr System gelangt.<\/p>\n<p>Aber selbst wenn Sie Ihr iPhone nicht einem Jailbreak unterziehen, ist Ihr Ger\u00e4t nicht absolut sicher. Auch die st\u00e4rksten Kontrollen durch App-Store-Experten k\u00f6nnen unter Umst\u00e4nden nicht verhindern, dass Malware einen Weg in Ihr Ger\u00e4t findet. Hacker k\u00f6nnen andere Methoden finden, um Sie zu kompromittieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Trojan Exploits Apple DRM Flaw, Plants <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> On Non-Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Devices: <a href=\"https:\/\/t.co\/n5MHIRbOn7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n5MHIRbOn7<\/a> <a href=\"https:\/\/t.co\/SluytGnjmJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SluytGnjmJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710219381712801793?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein realer Vorfall trug sich zu, <a href=\"https:\/\/www.kaspersky.de\/blog\/xcodeghost-compromises-apps-in-app-store\/6197\/\" target=\"_blank\" rel=\"noopener\">als Kriminelle es schafften, dutzende Drittanbieter-Apps<\/a> zu hacken, indem sie ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Software_Development_Kit\" target=\"_blank\" rel=\"noopener nofollow\">SDK (Software Development Kit)<\/a> mit einem b\u00f6sartigen X-Code nutzten. Das infizierte SDK wurde im chinesischen Internet verbreitet und war sehr beliebt: Diejenigen, die hinter der \u201eGreat Firewall of China\u201c leben, fanden es zu schwierig, eine gro\u00dfe Datei von der offiziellen Apple-Webseite herunterzuladen.<\/p>\n<p>In einem anderen Fall \u00fcberzeugten Hacker Internetnutzer, kostenlose Apps aus dem Store herunterzuladen, ohne einen Jailbreak durchzuf\u00fchren. Im gleichen Zug <a href=\"https:\/\/www.kaspersky.de\/blog\/acedeciever-mitm-attack\/7399\/\" target=\"_blank\" rel=\"noopener\">installierten die Kriminellen b\u00f6sartige Applikationen<\/a> und stahlen die Apple IDs der betroffenen Ger\u00e4te.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/AceDeciever?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#AceDeciever<\/a>: the malware that can infect ANY <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> <a href=\"https:\/\/t.co\/CHGxuR5J3D\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/CHGxuR5J3D<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> <a href=\"https:\/\/t.co\/GS7TkekjGB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GS7TkekjGB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/715548622490902529?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 31, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es ist offensichtlich, dass Malware die auf iPhones abzielt \u2014 wie bei anderen Plattformen auch \u2014 h\u00e4ufig mit digitaler Piraterie in Verbindung steht. \u00dcberlegen Sie es sich daher gut, bevor Sie etwas nutzen, das \u201evollkommen kostenfrei\u201c ist.<\/p>\n<p><strong>Schutzma\u00dfnahmen:<\/strong> Wir raten davon ab, einen Jailbreak bei Ihrem Ger\u00e4t durchzuf\u00fchren. Ist die Firmware erst einmal beeintr\u00e4chtigt, ist die Wahrscheinlichkeit gro\u00df, dass Sie zum Ziel von Cyberkriminellen werden. Wenn es dagegen um Updates geht, z\u00f6gern Sie nicht Aktualisierungen zu installieren: offizielle Updates sind daf\u00fcr konzipiert, Ihr Ger\u00e4t sicherer zu machen.<\/p>\n<h2>Diebstahl der Apple ID<\/h2>\n<p>In der Apple-Welt kommen Sie nicht weit, wenn Sie keine Apple ID besitzen. Sie wird ben\u00f6tigt um Ihr Nutzerprofil, den iCloud-Service und den Onlinemarktplatz des Unternehmens zu nutzen. Die Apple ID erm\u00f6glicht den Zugriff auf viele Bereiche Ihres digitalen Lebens, deshalb ist es kein Wunder, dass Cyberkriminelle oftmals auf Apple IDs abzielen.<\/p>\n<p>Es gibt verschiedene M\u00f6glichkeiten, eine Apple ID zu stehlen: \u00fcber eine b\u00f6sartige App auf dem Smartphone, \u00fcber Phishing oder \u00fcber einen Hackerangriff auf einen Computer, der genutzt wird um auf iCloud und andere Apple-Services zuzugreifen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> Apps for your Security <a href=\"http:\/\/t.co\/lFNTv8RxLM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lFNTv8RxLM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FindMyiPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FindMyiPhone<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/458250517022769152?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Um Ihre Apple ID vor Kriminellen zu sch\u00fctzen, k\u00f6nnen Sie die Zwei-Faktor-Authentifizierung nutzen. Ist diese einmal eingerichtet, werden alle Versuche auf einen Apple-Service zuzugreifen ein Einmalpasswort erfordern, das an ein vertrauensw\u00fcrdiges Ger\u00e4t gesendet wird. Das w\u00fcrde die Chancen erheblich verringern, dass ein Au\u00dfenstehender ein durchgesickertes oder gestohlenes Passwort benutzt.<\/p>\n<p>Dar\u00fcber hinaus ist wichtig, dass Sie Ihre Apple ID nicht mit mehreren Leuten teilen sollten. Auch wenn das unter engen Freunden und Verwandten so \u00fcblich ist, bieten gemeinsam benutzte Accounts mehr M\u00f6glichkeiten, um gehackt zu werden. Es geht nichts \u00fcber Freundschaft, aber Passw\u00f6rter und Accounts sollten separat genutzt werden.<\/p>\n<p><strong>Schutzma\u00dfnahmen<\/strong>: <a href=\"https:\/\/support.apple.com\/de-de\/HT204915\" target=\"_blank\" rel=\"noopener nofollow\">aktivieren Sie die Zwei-Faktor-Authentifizierung f\u00fcr Ihre Apple ID<\/a>, falls Sie das noch nicht getan haben.<\/p>\n<p>Schlie\u00dflich noch ein paar Tipps f\u00fcr diejenigen, die sich auf die Sicherheit ihrer Ger\u00e4te verlassen m\u00f6chten:<\/p>\n<p>Aktivieren Sie die Funktion \u201eMein iPhone suchen\u201c, die es Ihnen erm\u00f6glicht, Ihr verlorenes oder gestohlenes Smartphone wiederzufinden. Selbst wenn Sie Ihr Ger\u00e4t nicht zur\u00fcckzuerlangen k\u00f6nnen, so k\u00f6nnen Sie es zumindest verschl\u00fcsseln oder Ihre pers\u00f6nlichen Daten davon l\u00f6schen.<\/p>\n<p>Benutzen Sie ein starkes Passwort, um Ihr Handy zu sch\u00fctzen. Stellen Sie sicher, dass Sie das Passwort mithilfe von Nummern, Buchstaben und speziellen Symbolen erstellen. Die neuesten iPhone-Modelle verwenden einen Fingerabdruckscanner \u2014 Touch ID genannt \u2014 um den Nutzer zu authentifizieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Apple-iPhone-Nutzer sind ber\u00fcchtigt f\u00fcr ihr geringes Verst\u00e4ndnis denjenigen gegen\u00fcber, die alternative Plattformen bevorzugen. Android wird Apple-Fans zufolge st\u00e4ndig von Malware und Trojanern angegriffen, w\u00e4hrend iOS gegen Angriffe immun ist. Aber<\/p>\n","protected":false},"author":1654,"featured_media":7609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,957,19,53,1653,646],"class_list":{"0":"post-7607","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-apple-id","10":"tag-iphone","11":"tag-phishing","12":"tag-security","13":"tag-tipp"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-vulnerabilites\/7607\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-vulnerabilites\/7107\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-vulnerabilites\/7142\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iphone-vulnerabilites\/7080\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-vulnerabilites\/8265\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iphone-vulnerabilites\/8119\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-vulnerabilites\/11808\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-vulnerabilites\/12009\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-vulnerabilites\/5602\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iphone-vulnerabilites\/6225\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-vulnerabilites\/11281\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-vulnerabilites\/11808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-vulnerabilites\/12009\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-vulnerabilites\/12009\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7607","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/1654"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7607"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7607\/revisions"}],"predecessor-version":[{"id":28744,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7607\/revisions\/28744"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7609"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7607"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7607"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7607"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}